BadRabbit được phát hiện đang nhắm tấn công các hệ thống mạng và máy tính của nhiều doanh nghiệp như Kiev Metro, sân bay quốc tế Odessa ở Ukraina, nhiều hãng thông tấn và các công ty khác thuộc nước Nga. Mã độc này sẽ mã hóa các hệ thống mục tiêu và hiển thị thông điệp trên máy tính, buộc các doanh nghiệp phải trả tiền chuộc để lấy lại dữ liệu của họ.

Các chuyên gia tại hai công ty bảo mật ESET và Kaspersky đang theo dõi sát sao tình hình. Theo họ, tác giả của mã độc BadRabbit có liên hệ với những kẻ phát tán Petya, một ransomware khác từng lây lan khắp thế giới hồi đầu mùa hè năm nay.

Công ty bảo mật Kaspersky còn phát hiện: cả Petya và BadRabbit cùng tập kích hàng chục trang web y hệt nhau. Cả hai mã độc này đều lan truyền thông qua khai thác công cụ Windows Management Instrumentation Command-line (WMIC), một giao diện chuyên dành để quản lý các thiết bị và ứng dụng trong một hệ thống, và Mimikatz, một công cụ phục vụ âm mưu thu thập mật khẩu và các dữ liệu khác từ máy tính".

"Điều đó ám chỉ, những kẻ đứng sau ExPetr/NotPetya đã cẩn thận lên kế hoạch về vụ tấn công BadRabbit kể từ tháng 7", Kaspersky  nhận định.

Các chuyên gia ESET cho biết thêm, một trong những phương pháp các hacker sử dụng để phát tán mã độc BadRabbit là hành động tải về tự động (drive-by download), trong đó mã Javascript được cài cắm vào giao diện HTML của một trang web hoặc một tệp .js. Khi ai đó ghé thăm trang web bị hacker chiếm quyền điều khiển, một cảnh báo sẽ xuất hiện, yêu cầu cập nhật Flash Player để lừa nạn nhân tự tải về và cài đặt malware.